Une caravane humanitaire s'ébranle vers Ghaza    Selma Malika Haddadi élue vice-présidente de la Commission de l'Union africaine    Le MCA battu au stade du 5-Juillet par le CRB 0-1    Décès du Moudjahid et ami de la Révolution Félix Louis Giro Colozzi : le président de la République présente ses condoléances    Journées portes ouvertes sur les délégations du Médiateur de la République à l'Ouest du pays    Football: l'Associaion la "Radieuse" rend hommage à titre posthume à Mahieddine Khalef    Judo / Open Africain de Tunis (2e journée) : huit nouvelles médailles pour l'Algérie, dont une en or    Une rencontre en hommage à Ahmed Taleb Ibrahimi à Tunis le 22 février    Cyclisme/Tour d'Algérie 2025 (8e étape) : victoire de l'Algérien Assal Mohamed-Nadjib (MC Alger)    Audition parlementaire de l'ONU: la délégation parlementaire algérienne rencontre le SG de l'UIP    AOMA: conversion prochaine des revues de l'Association en versions électroniques    Des vents forts sur plusieurs wilayas du sud lundi    Ouverture du capital de la BDL: souscription de 85 % des actions proposées en bourse jusqu'à présent    La commercialisation du lait de vache subventionné a permis de baisser la facture d'importation de la poudre de lait de plus de 17 millions de dollars    L'Armée sahraouie cible des bases des forces de l'occupant marocain dans le secteur de Farsia    Attaf reçoit un appel téléphonique du Premier ministre libanais    Baisse des incendies de forêts de 91% en 2024    Protection civile: poursuite des campagnes de sensibilisation aux différents risques    Ghaza: le bilan de l'agression sioniste s'alourdit à 48.271 martyrs et 111.693 blessés    Chaib prend part à une rencontre consultative avec l'Association des médecins algériens en Allemagne    Des auteurs algériens et européens animent à Alger les 15e Rencontres Euro-Algériennes des écrivains    Justice pour les Africains !    Les dossiers non résolus de l'occupation coloniale    La délégation parlementaire algérienne rencontre la présidente de l'UIP    Le ministre de la Santé reçoit une délégation du SNPEP    Le Salon du e-commerce « ECSEL EXPO » du 22 au 24 février    Au service de l'Afrique…    Victoire de l'Erythréen Maekele Milkiyas    Maîtriser la clef de voute du nouvel ordre mondial, les nouvelles technologies de l'information    un cri du cœur pour les Jardins Broty    Croissant-Rouge algérien Lancement à partir de Blida de la campagne de «Solidarité Ramadhan»    Le roi Charles III reçoit les leaders musulmans et juifs après les «Accords de réconciliation»    Troisième édition du Salon « West Export » : promouvoir le produit local    Adoption des bilans de l'exercice 2024    L'industrie du livre en Algérie connaît une dynamique grâce au soutien de la tutelle    Ouverture à Batna de la 9e édition        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



L'attaque de Stuxnet décryptée
Le virus informatique a été conçu pour détruire le programme nucléaire iranien
Publié dans La Tribune le 23 - 11 - 2010

Les experts commencent à en savoir plus sur le virus Stuxnet qui a contaminé les ordinateurs iraniens et notamment ceux utilisés dans son programme d'armement nucléaire. Les chercheurs américains et allemands ont décortiqué le programme informatique du virus qui, contrairement aux autres de type «familiaux» semble aujourd'hui clairement avoir été conçu «sur mesure». Ils sont à présent convaincus qu'il a même été fabriqué pour s'attaquer spécifiquement aux sites nucléaires iraniens. Ils ont poussé leurs analyses jusqu'à préciser que Stuxnet devait saboter exclusivement les alimentations électroniques des centrifugeuses nucléaires. Ils ne sont pas encore venus à bout de tout le code qui s'imbrique comme un puzzle à l'intérieur du système de contrôle informatique d'une usine, mais la tâche n'était pas aisée. Il semble aujourd'hui qu'ils aient réussi à détecter l'un des objectifs précis de cette arme de destruction nouvelle génération.
Contrôle des moteurs des centrifugeuses
Les chercheurs américains ont constaté que le virus avait la capacité de prendre le contrôle des processus industriels d'une centrale nucléaire mais la finalité de l'opération était encore trouble car cette prise de contrôle semblait passive. Après analyse du code du virus, ils sont parvenus à la même conclusion que les experts de la société de sécurité informatique Symantec. L'objectif du virus consistait formellement à atteindre la centrale de Bushehr et les centrifugeuses nucléaires de Natanz. Les concepteurs de ce virus n'ont pas seulement réussi à attaquer spécifiquement le système interne de contrôle des ordinateurs Siemens (PLC) qui gèrent le programme nucléaire iranien. Ils ont surtout permis au virus d'identifier précisément ses cibles grâce à leur identification informatique et de bloquer la fabrication de combustible enrichi sans créer de risque d'explosion ou d'incident majeur. Le but était d'atteindre le convertisseur de fréquence, conçu uniquement en Finlande et à Téhéran, chargé de gérer la rotation des moteurs des centrifugeuses, par l'intermédiaire du système PLC de Siemens qui envoie les commandes de réglage de la vitesse des moteurs de production. Le virus Stuxnet a réussi à cibler les lecteurs spécifiques chargés d'intervenir dans la vitesse, nécessairement élevée, de la centrifugeuse dont le rôle est de séparer physiquement les isotopes de l'uranium pour fabriquer un combustible nucléaire hautement enrichi.Le chercheur Eric Chien, de Symantec, explique dans son blog que les experts ont trouvé dans le code de Stuxnet des éléments prouvant qu'il était capable de ralentir cette vitesse pour empêcher le raffinage ou alors de l'augmenter pour entraîner l'explosion des centrifugeuses. Il avait même le moyen d'alterner petite et grande vitesse des moteurs pour saboter complètement le fonctionnement normal. «Stuxnet modifie la fréquence de sortie et donc la vitesse des moteurs pour de courts intervalles pendant des mois. Intervenir dans la vitesse des moteurs sabote le fonctionnement normal du contrôle des processus industriels», a expliqué le chercheur.Un expert allemand de la cyber guerre, Ralph Langner, longuement cité à la fois par le New York Times et le Jerusalem Post, est encore plus catégorique. Selon lui, Stuxnet a été surtout conçu pour faire exploser les centrifugeuses : «Un objectif raisonnable de l'attaque consistait à détruire le rotor de centrifugeuse par les vibrations, ce qui provoque l'explosion de la centrifugeuse.»Et l'attaque contre Stuxnet a été suivie, toujours selon Ralph Langner, d'une seconde attaque différente, «une deuxième frappe» qui visait cette fois la centrale de Bushehr et les systèmes de contrôle de la turbine du réacteur nucléaire.
Unité militaire 8 200 de l'armée israélienne
Ces découvertes, confirmant que la centrale de Natanz a bien été infectée par Stuxnet en 2009, sont corroborées par l'Agence internationale de l'énergie atomique qui a noté une baisse brutale du nombre de centrifugeuses en activité sur le site de Natanz. Les experts ont ensuite constaté que Stuxnet avait une capacité à se reproduire dans les systèmes complexes à plusieurs automates interconnectés, comme à Bushehr. Il était capable de se mettre en veilleuse au moment du remplacement des centrifugeuses défectueuses, pendant quelque temps, pour permettre un fonctionnement normal qui empêcherait sa détection et, ensuite, de lancer à nouveau sa cyber-attaque. L'intérêt d'une telle attaque réside dans la possibilité de toucher des centrales nucléaires secrètes non détectées à ce jour.Stuxnet a été au départ mal compris car le virus en s'attaquant aux systèmes industriels informatiques internes de Siemens a touché des cibles secondaires comme les forages pétroliers et gaziers et les systèmes d'approvisionnement en eau. L'idée de l'attaque spécifique des sites nucléaires n'a pas alors semblé évidente à certains experts et aux autorités iraniennes. Elle est confirmée aujourd'hui. Les experts qui ont décortiqué le code de Stuxnet sont ainsi convaincus que seuls des pays à haute capacité technologique peuvent être à l'origine de sa conception et notamment pointent les Etats-Unis et Israël. Ralph Langner évoque
«un chasseur F-35 arrivant sur un champ de bataille de la Première Guerre mondiale». Il estime qu'il a fallu des années de travail pour créer des virus aussi sophistiqués et précis.On évoque à nouveau l'existence de l'unité militaire 8 200 de l'armée israélienne qui aurait réalisé, avec la collaboration américaine, ce virus destructeur. Israël et les Etats-Unis sont d'ailleurs les seuls pays qui cherchent à s'attaquer directement au programme d'armement nucléaire de l'Iran. Mais là encore, on ne prête qu'aux riches.
J. B.
*Journaliste indépendant (Israël), Jacques Benillouche tient un blog, Temps et Contretemps.
In slate.fr


Cliquez ici pour lire l'article depuis sa source.